当前位置:文档之家› 分布式异构计算环境下的洗钱侦测系统体系结构_基于数据挖掘技术

分布式异构计算环境下的洗钱侦测系统体系结构_基于数据挖掘技术

2006.29计算机工程与应用

引言

洗钱是当今国际社会严重关注的问题。美国“9.11”之后,金融反恐成为各国政府反恐的重要内容之一。2003年1月,中国人民银行一号令发布了反洗钱的三个办法,标志我国反洗钱工作全面启动。我国国家反洗钱协调委员会明确提出,“十一五”期间我国反洗钱体系建设的目标是法制化、电子化。

一些主要的发达国家已经建立起了一套洗钱侦测电子化系统,如美国FinCEN(FinancialCrimeEnforcementNetwork)建立的FAIS系统(FinCENArtificialIntelligenceSystem)和澳大利亚AUSTRAC(AustralianTransactionandReportsCenter)建立的TRAQ(TransacitonReprotsAnalysisandQuerySys-

tem)系统。我国的洗钱侦测电子系统建设刚刚起步,电子系统

的体系结构尚在探讨中。本文从我国反洗钱的现状出发,提出分布式异构计算环境下基于数据挖掘技术的洗钱侦测系统体系结构,并从逻辑层次结构、系统基本框架和系统基本流程三个方面对洗钱侦测系统的体系结构进行阐述。

2逻辑层次结构

分布式异构计算环境下基于数据挖掘技术的洗钱侦测系

统逻辑层次结构分为应用支持层、系统控制层和资源封装层三层结构,高层的服务建立在低层服务的基础之上,在资源封装层之下是各种分布式异构数据源,应用支持层之上是线索侦测的应用,其结构如图1所示。

(1)应用支持层

应用支持层主要为应用提供相应的工具和环境支持,接收

用户的请求,并进行基本处理,包括请求管理、

用户管理、元数据管理以及版本管理。其中,请求管理主要是接受用户的请求,并进行基本的处理;用户管理主要进行基本的用户创建和维护;元数据管理主要提供用户需要使用的基本结构性数据;版本管理主要是对本系统的核心软件及应用软件的版本进行管理,支持软件的实时在线更新,以更好地支持本软件系统的分布式部署。

分布式异构计算环境下的洗钱侦测系统体系结构

———基于数据挖掘技术

陈云开

卢正鼎

李瑞轩

李玉华

(华中科技大学计算机科学与技术学院,武汉430074)

E-mail:chen-yk@mail.safe.gov.cn

本文从我国反洗钱的现状出发,提出分布式异构计算环境下基于数据挖掘技术的洗钱侦测系统体系结构。并从

逻辑层次结构、系统基本框架和系统基本流程三个方面对洗钱侦测系统的体系结构进行阐述。关键词

反洗钱

分布异构

数据挖掘

文章编号1002-8331(2006)29-0202-03

文献标识码A

中图分类号TP316

Anti-MoneyLaunderingSystemArchitectureUnderDistributed

HeterogeneousEnvironment

CHENYun-kaiLUZheng-dingLIRui-xuanLIYu-hua(HuazhongUniversityofScienceandTechnoloty,Wuhan430074)

Abstract:Thispaperpresentsanti-moneylaunderingsystemarchitectureunderdistributedheterogeneousenvironment.Atthesametime,logichiberarchy,basicframeandmainflowaboutthesystemarediscussed.Keywords:anti-moneylaundering,distributedheterogeneousenvironment,DataMining

基金项目:国家科技攻关资助项目(编号:2001BA102A06-11)

作者简介:陈云开(1972-),男(汉族),博士生,主要研究方向为金融数据挖掘。

?工程与应用?

!!!!!"

!"

!!!!!"!

"

202

应用支持层向上提供分布式应用接口(包括应用编程接口API、可重用类库、服务组件和插件等),以支持面向洗钱侦测的分布式数据挖掘应用。

(2)系统控制层

系统控制层提供系统运行所需的核心服务,包括目录服务、认证和授权服务、任务调度和管理服务、消息和监控服务、数据复制服务、数据访问服务。

①目录服务主要提供在分布式广域环境中系统可用的服务与资源列表,供上层程序及任务调度时使用。目录服务同时需要有服务命名、注册、发布、发现、定位、引用、更新等协议与之配套,以方便目录的更新与使用。

②认证和授权服务提供两个方面的服务:一是面向用户的认证与授权;另一方面是面向不同节点的系统之间的认证与授权。

③任务调度和管理服务主要负责任务的创建、划分、调度、执行以及结果的合并。

④消息和监控服务主要在分布式环境中提供一种消息机制,以监控服务的当前状态,并通过发送和监听消息,更改其运行状态;同时,通过它还可以实现对任务运行状况的监控。

⑤数据复制服务是在分布式环境中提供对一份数据多份拷贝的管理,以获得更好的数据访问效率及容错性能。由于系统所处理的数据是海量的,因此,数据复制服务将避开大量数据的拷贝和移动,但有时移动少量的数据还是必须的,比如知识库中的知识可能需要不断地得到更新。

⑥数据访问服务主要是提供对各种不同数据库系统中数据的访问接口,这些数据是经过预处理、格式转换与集成之后装入数据库中的。

(3)资源封装层

资源封装层主要实现对各种节点资源的封装与处理,这些资源包括:①计算资源,如操作系统名称和版本号、系统管理者、系统负荷、任务队列、进程信息等;②存储资源,如存储空间、内存信息等;③软件资源,如数据预处理、数据转换、数据集成程序,专家系统推理程序等;④算法资源,如搜索算法、挖掘算法、解密算法等;⑤网络资源,如网络带宽、网络协议、IP地址、网络延迟、网络逻辑拓扑结构;⑥基础设施信息,如主机信息、资源管理者等。

此外,节点资源还包括数据资源,由于其在本项目中地位的特殊性,将其抽出单独作为一层,这些分布式异构数据源包括从各前端监控设备收集到的各种信息,它们格式各异,有数据库中的关系型数据、XML文档、HTML网页、各种文本(如聊天记录、手机短信等)、各种多媒体数据(如视频聊天记录、监控录像、数据音频等),这些数据还可能是加密的,需要对其进行预处理,才能装载到数据库中,并建立索引,以利快速检索和挖掘。另外还需建立知识库,以供专家系统推理之用。

3系统基本框架

分布式异构计算环境下基于数据挖掘技术的洗钱侦测系统的基本框架如图2所示。图中,网络节点的物理分布表示了整个执法部门系统专用网物理节点的部分分布情况,每一个物理节点都部署有两个组件:系统控制管理器(SystemControlManager)和服务提供者(ServiceProvider)。前者负责接收用户的请求,并通过任务的创建、调度以及对相应服务的调用来对用户请求做出响应。后者是对本节点所提供服务的一个封装代理,它为本节点实现的所有服务提供一个服务创建工厂,负责实例化服务并向请求者返回服务实例的句柄,客户通过该句柄实现对远程服务和资源的访问。

在该框架中,系统的一个基本处理过程如下:

(1)当一个用户提交一个请求给系统控制管理器时,其控制中心(ControlCentre)先检查当前会话中是否存在用户的凭证,如果没有则访问认证服务(AuthenticationService)对当前用户进行身份认证。验证成功后一个用户凭证将保存到当前会话中以备下次使用。验证失败则拒绝用户的访问请求。

(2)控制中心访问资源分配服务(ResourceAllocationSer-vice)来请求相应的资源或服务。资源分配服务首先通过访问控制服务验证用户是否有权限访问指定资源或服务。如果通过验证,则查询目录服务器(DirectoryService)来发现指定资源,并根据资源分配表以及资源监控器(ResourcesMonitor)返回的状态信息对资源进行合理分配,最后对资源分配表进行更新,并返回分配的资源或服务的引用。

(3)客户控制中心将用户指定的任务计划模板以及返回的资源服务引用信息传递给任务构造器(TaskBuilder)来构造任务树(TaskTree)。任务树按后序遍历自动(递归)执行相应的任务节点(TaskNode)完成所有工作。所有的任务节点分为两类,一类是在本地执行的任务,如中间结果合并等;另一类是通过URH在远程执行的服务。服务实例的创建和销毁通过远程节点的服务工厂来管理。服务实例通过资源包装器接口实现对各种资源的访问。服务实例也可以对其所处节点的系统控制管理器发出访问请求。系统控制管理器并不区分请求是由普通用户发出

,还是由某个服务实例发出。

203

计算机工程与应用2006.29

(上接186页)

4.KeoghE.AFastandRobustMethodforPatternMatchinginTimeSeriesDatabases[C].In:WUSS97,1997:4~27

5.PerngC,WangH,ZhangS.Landmarks:aNewModelforSimilarity-BasedPatternQueryingintimeseriesDatabases[C].In:IEEEConfonDataengineering,2000:33~44

6.ZhouM,WongMH.Asegment-wisetimewarpingmethodfortime

scalingsearching[J].InformationScience,2005;(173):227~254

7.王达.时间序列数据挖掘与应用[M].浙江:浙江大学出版社,20048.FaloutsosMR,ManolopoulosY.Fastsubsequencematchingintime-seriesdatabase[C].In:ProcoftheACMSIGMODConferenceonMan-agementofData,1994:419~429

9.SaitoN.Localfeatureextractionanditsapplicationusingalibraryofbases[D].CT:YaleUniversity,1994

(上接192页)

最优参数(C,!)的选定中,比较了网格搜索法、双线性搜索法以及双线性网格搜索法。实验证明,双线性网格搜索法将双线性搜索法训练量小和网格搜索法学习精度高的优点很好地集于一身,可以改进学习性能、提高学习精度。我们将来的工作是利用双线性网格搜索法在更大数据集上展开应用研究,以进一步验证它的实用性。(收稿日期:2005年12月)

参考文献

1.VNVapnik.TheNatureofStaticalLearningTheory[M].NewYork:Springer-Verlag,1995

2.张晓龙,李琳.支持向量机及其应用研究[J].计算机应用研究.2005;22(增刊):9~123.SarleWS.PeriodicPostingtotheUsenetNewsgroupComp.AiNeu-ral-nets.NeuralNetworkFAQ.1997

4.KeerthiSS,LinCJ.AsymptoticBehaviorsofSupportVectorMa-chineswithGaussianKernel[J].NeuralComputation,2003;15:1667~16895.LinHT,LinCJ.AStudyonSigmoidKernelsforSVMandtheTrainingofNon-PSDKernelsbySMO-typeMethods[R].Technicalreport,2003

6.CortesC,VapnikV.Supportvectornetworks[J].MachineLearning,1995;20:273~293

7.OChapelle,VVapniketal.Choosingmultipleparametersforsupportvectormachines[J].MachineLearning,2002;46:131~159

8.王鹏,朱小燕.基于RBF核的SVM的模型选择及其应用[J].计算机工程与应用,2003;39(24):72~73

9.http://www.ics.uci.edu/~mlearn/

(4)每一个任务树和服务实例都注册了一个监听器(Lis-tener),采用异步通知机制(Pull/PushNotification)实现任务的协同工作。服务实例运行期间可以发送数据给客户端任务树的监控器,从而指导任务树结构的动态更新以执行新的任务,也可以在客户端将接收到的数据进行处理,再发给指定子服务节点集,实现服务节点集之间的协同工作。任务监控器还可以发送监控命令(例如通过Telnet方式)到各服务节点查询服务运行状态。

(5)全局信息中心(GlobalInformationCentre)服务器上的全局资源监控器对所有相关注册资源进行监控,当发现已分配资源不可用、或无法保证服务质量(QualityofService,QoS)时,采用PushNotification机制发消息给相应客户端对资源进行重新分配(可选)。

(6)所有的服务及系统控制管理器和服务提供者组件可以

通过全局信息中心服务器的版本控制服务(VersionControlService)进行在线升级。

4系统基本流程

根据上述系统逻辑层次结构和基本框架,本系统的基本流程如图3所示。

(1)系统将前端设备收集到的各种数据或经过整理的数据进行预处理,主要包括文件格式识别、不同编码格式的解码、码制归一和格式清洗、多语种自动识别和自动分词等处理,如果是加密信息还需对其进行解密。

(2)使用分布式数据库或数据仓库技术对预处理后的数据进行存储,并建立索引。

(3)对数据库中的数据进行分类和聚类处理,以利快速检索和数据挖掘处理。

(4)利用图2所示基本框架对反洗钱线索进行数据检索和关联挖掘。

(5)对检索和挖掘的结果进行评价,并使用用户可识别的知识表达方式将结果返回给用户。

在进行数据存储与索引、数据分类与聚类、数据检索与挖掘时将使用数据库,在进行数据分类和聚类、数据检索与关联挖掘、结构评价与知识表达处理时将使用专家系统和知识库。(收稿日期:2006年4月)

参考文献

1.李瑞轩,卢正鼎.多数据库系统原理与技术[M].北京:电子工业出版社,2004

2.LiuFang,LuZhengding,LuSongfeng.MiningAssociationRulesusingClustering[J].IntelligentDataAnalysis,2001;5(4)

3.HGGoldberg,RWHWong.RestructuringTransactionalDataforLinkAnalysisintheFinCenAISystem[C].In:Proceedingsof1998AAAIFallSymposiumonArtificialIntelligenceandLinkAnalysis,AAAIPress,1998

4.陈云开.电汇监控:反洗钱利器[J].金融电子化,2004;(6):58~595.李东荣,冯菊平,陈云开等.澳大利亚反洗钱与信息技术应用[J].中国外汇管理,2004;(8):24~25

5.陈云开,罗强.IT助力反洗钱[J].金融电子化,2004;(8):74~

76

204

2006.29计算机工程与应用

相关主题
文本预览
相关文档 最新文档